如今,物聯(lián)網(wǎng)安全問題備受關(guān)注。從固件漏洞到開放的后門,在物聯(lián)網(wǎng)的“狂野西部”,安全性可能是脆弱的。成千上萬的新設(shè)備即將上市,但是,到目前為止,還缺少確保最佳安全實踐的官方標(biāo)準(zhǔn)和監(jiān)管機(jī)制。
為什么保護(hù)物聯(lián)網(wǎng)設(shè)備如此困難?
物聯(lián)網(wǎng)不是尖端科學(xué)——至少在理論上不是。但要使其正常工作,您必須完全掌控設(shè)備的設(shè)計、生產(chǎn)和部署,然后調(diào)整其網(wǎng)絡(luò)連接。
當(dāng)您無法掌控某一個方面時(例如,另一家公司生產(chǎn)設(shè)備或運(yùn)營網(wǎng)絡(luò)),確保安全就會變得異常復(fù)雜。
想象一下,在全球范圍內(nèi)部署數(shù)千個物聯(lián)網(wǎng)資產(chǎn)跟蹤設(shè)備。您將如何使固件保持最新狀態(tài)?您將如何監(jiān)控所有設(shè)備的異常使用情況?您將如何確保它們在全球移動時接入的網(wǎng)絡(luò)是安全的?
在大型物聯(lián)網(wǎng)系統(tǒng)中,保護(hù)網(wǎng)絡(luò)上的單個設(shè)備將變得更加困難。難以監(jiān)控、更新和審查所有設(shè)備,以確保它們運(yùn)行正常。您需要強(qiáng)大的工具來促進(jìn)團(tuán)隊之間的交流并協(xié)調(diào)流程,因為一個人不可能完成所有事情。
物聯(lián)網(wǎng)黑客在行動
為了了解物聯(lián)網(wǎng)設(shè)備在出現(xiàn)安全漏洞時會發(fā)生什么,我們可以看一些著名的黑客攻擊行為。
▲安全攝像頭
早在2012年,黑客就發(fā)現(xiàn)了某款流媒體IP攝像頭的一個主要安全漏洞:一個后門,允許未經(jīng)授權(quán)的用戶從連網(wǎng)的家庭安全攝像頭觀看實時視頻。大多數(shù)攝像頭位于人們房屋的內(nèi)部和外部,有些被用作嬰兒監(jiān)視器。在2010年至2012年間,該攝像頭通過互聯(lián)網(wǎng)以可讀、未加密的文本形式傳輸用戶的敏感信息(如登錄憑證)。
▲切諾基吉普車
2015年,兩名黑客利用汽車娛樂系統(tǒng)的漏洞遠(yuǎn)程控制了一輛吉普切諾基,以操縱其控制面板功能。兩名黑客研究人員“劫持”了這輛汽車,發(fā)起了一系列意想不到的干擾,最終導(dǎo)致剎車失靈,并導(dǎo)致車輛開進(jìn)馬路邊的溝里。該實驗證明了物聯(lián)網(wǎng)安全漏洞的嚴(yán)重性及其威脅生命的能力。
▲圣裘德心臟裝置
2017年,F(xiàn)DA發(fā)出警報,宣布超過465,000個連網(wǎng)起搏器存在安全漏洞。雖然沒有黑客傷害患者的報告出現(xiàn),但心臟起搏器存在安全漏洞,可能會讓不良行為者獲得訪問權(quán)限并更改設(shè)置,進(jìn)而對患者健康構(gòu)成威脅。
這些事件教給我們什么?
在上述每種情況下,漏洞都是由物聯(lián)網(wǎng)堆棧不同層之間的不一致造成的。設(shè)計團(tuán)隊、工程師和操作員之間缺乏溝通會導(dǎo)致重大問題發(fā)生。
在吉普車黑客事件中,工程師們忽略了關(guān)閉多媒體系統(tǒng)和CAN總線之間的開放端口,而CAN總線連接了汽車的關(guān)鍵系統(tǒng)。雖然娛樂系統(tǒng)和CAN總線沒有直接連接,但開放端口充當(dāng)了它們之間的走廊,讓黑客可以滲透到汽車的主系統(tǒng)。
在吉普車黑客事件中,工程師們忽略了關(guān)閉多媒體系統(tǒng)和CAN總線之間的開放端口,而CAN總線連接了汽車的關(guān)鍵系統(tǒng)。雖然娛樂系統(tǒng)和CAN總線沒有直接連接,但開放端口充當(dāng)了它們之間的走廊,讓黑客可以滲透到汽車的主系統(tǒng)。
在圣裘德心臟裝置中,發(fā)射器是罪魁禍?zhǔn)住erlin@home外部發(fā)射器中的漏洞可能允許未經(jīng)授權(quán)的用戶控制植入身體的心臟設(shè)備。而在網(wǎng)絡(luò)攝像頭的例子中,攝像頭留下了一個后門,允許黑客無需密碼就可以進(jìn)入并監(jiān)視他們的鄰居。
當(dāng)一個團(tuán)隊對一個物聯(lián)網(wǎng)設(shè)備進(jìn)行編程和測試,而另一個團(tuán)隊部署該設(shè)備時,他們必須保持持續(xù)的溝通,以確保該設(shè)備在整個過程中保持安全。網(wǎng)絡(luò)運(yùn)營商還應(yīng)實施多個防火墻,以檢測和阻止異常流量或意外的端口訪問嘗試,并發(fā)出警報,以便用戶可以立即響應(yīng)。
黑客的各種可能性
就像一個有很多門的房屋一樣,一個有很多組件的連網(wǎng)設(shè)備為黑客提供了很多發(fā)現(xiàn)漏洞的機(jī)會。這些可能的切入點被稱為攻擊面,它們的漏洞通常源自工程設(shè)計和更新過程。即使有不同的工程師來保護(hù)他們的組件,但如果沒有一個全面的安全計劃,整個系統(tǒng)仍然是脆弱的。讓我們仔細(xì)看看物聯(lián)網(wǎng)堆棧層中可能存在的安全漏洞:
▲SIM卡
SIM中運(yùn)行的軟件可以創(chuàng)建攻擊媒介,例如,某些SIM卡中暗藏S@T瀏覽器。根據(jù)最近的研究,該瀏覽器中存在漏洞,黑客可以在用戶不知情的情況下獲取位置信息。
▲模塊
正如一名安全研究人員最近用ESP32物聯(lián)網(wǎng)芯片演示的那樣,模塊層的漏洞可以讓黑客訪問設(shè)備并植入惡意軟件。在這種情況下,該模塊被發(fā)現(xiàn)易受黑客攻擊,這將對芯片造成不可逆轉(zhuǎn)的損害。
▲固件
固件存在許多安全漏洞,包括未經(jīng)授權(quán)的訪問、默認(rèn)密碼、后門、數(shù)據(jù)加密不足和開放源代碼。即使固件在發(fā)布時是安全的,但也必須保持最新的安全補(bǔ)丁和更新,以防止出現(xiàn)新的漏洞。
▲有線和無線接口
無論接口是在設(shè)備上還是在云中,源代碼中都有可能存在漏洞,這為黑客獲取設(shè)備訪問權(quán)限提供了另一個機(jī)會。
▲服務(wù)器
大多數(shù)物聯(lián)網(wǎng)部署利用云服務(wù)器來管理設(shè)備。雖然基于云的計算提供了許多好處,但它也帶來了可能的安全風(fēng)險,包括不安全的API或數(shù)據(jù)泄露。
▲定向攻擊與非定向攻擊
定向攻擊,例如高級長期威脅(APT),是指隱匿而持久的計算機(jī)入侵過程,通常由某些人員精心策劃,針對特定網(wǎng)絡(luò)或設(shè)備。例如,如果有人想侵入您的網(wǎng)絡(luò)或設(shè)備,他會想盡一切辦法來獲取訪問權(quán)限。就像房屋的防盜外殼一樣,竊賊將檢查每個攻擊面,以期找到可以進(jìn)入的漏洞(比如窗戶)。針對這些攻擊的最佳方法是通過多層保護(hù),包括網(wǎng)絡(luò)級別的入侵和異常檢測系統(tǒng)。這些系統(tǒng)會向您發(fā)出警告,并在您的設(shè)備被破壞之前鎖定它們。
另一方面,非定向攻擊起源于黑客四處尋找漏洞進(jìn)行攻擊。他們并沒有針對您,但您的網(wǎng)絡(luò)和設(shè)備仍然可能處于危險之中。僵尸網(wǎng)絡(luò)和蠕蟲被設(shè)計用來利用廣泛系統(tǒng)中的單一漏洞。有多種方法可以抵御這些攻擊,例如維護(hù)專用網(wǎng)絡(luò)、保持固件和軟件更新以及使用強(qiáng)密碼。
網(wǎng)絡(luò)運(yùn)營商可以將安全性構(gòu)建到物聯(lián)網(wǎng)堆棧中
許多物聯(lián)網(wǎng)安全措施都屬于網(wǎng)絡(luò)運(yùn)營商的職責(zé)范圍。您應(yīng)該期望他們這樣做:
▲提供多層防火墻
網(wǎng)絡(luò)運(yùn)營商應(yīng)構(gòu)建防火墻以保護(hù)其網(wǎng)絡(luò)上的設(shè)備,然后再將不同客戶相互隔離開來,并將彼此之間的單個設(shè)備相互隔離,這樣一臺受損的設(shè)備就不能用來攻擊其他客戶的設(shè)備。這些措施應(yīng)該是最基本的。
▲最小特權(quán)原則
默認(rèn)情況下,網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備不應(yīng)訪問該網(wǎng)絡(luò)上的其他設(shè)備。這些不必要的鏈接會產(chǎn)生額外的攻擊面。網(wǎng)絡(luò)提供者應(yīng)執(zhí)行“最小特權(quán)原則”以限制設(shè)備間的訪問。他們還應(yīng)該能夠?qū)赡苡绊懺O(shè)備的網(wǎng)絡(luò)和帳戶訪問進(jìn)行基于角色的控制。
▲堅持嚴(yán)格的變更管理政策
變更管理是指對已批準(zhǔn)構(gòu)建或?qū)嵤┑呐渲庙椝鞯脑鰟h改管理,以防止未經(jīng)授權(quán)的變更發(fā)生。變更管理降低了人為因素造成的風(fēng)險,其中可能包括錯誤以及社會工程。它創(chuàng)建了一個標(biāo)準(zhǔn)流程,對于網(wǎng)絡(luò)訪問控制或設(shè)備管理的任何更改,都必須嚴(yán)格遵循該流程。
▲提供安全隧道選項
當(dāng)您需要對設(shè)備進(jìn)行訪問時,正確的解決方案不是公共IP地址,而是在運(yùn)營商防火墻背后的私有IP地址,然后使用一種產(chǎn)品,產(chǎn)品允許您通過隧道進(jìn)入與您設(shè)備相關(guān)聯(lián)的安全域。
物聯(lián)網(wǎng)設(shè)備設(shè)計師的最佳安全實踐
盡管網(wǎng)絡(luò)運(yùn)營商提供多種保護(hù)機(jī)制,但物聯(lián)網(wǎng)設(shè)計人員也必須從頭開始設(shè)計安全性。以下是一些最佳實踐:
▲關(guān)閉任何不必要的開放端口。
▲消除任何不需要的可信接口。
▲在設(shè)備基礎(chǔ)架構(gòu)和設(shè)計團(tuán)隊中實施最小特權(quán)原則。
▲禁用默認(rèn)密碼。
▲正確使用加密。
▲根據(jù)使用情況,考慮使用安全硬件。
每個設(shè)備、每個新網(wǎng)絡(luò)以及堆棧中的每一層都引入了更多的攻擊面和漏洞,因此,在進(jìn)行物聯(lián)網(wǎng)項目時,要著眼于識別風(fēng)險、消除漏洞,并讓團(tuán)隊中每個人隨時了解最新情況。